zoukankan      html  css  js  c++  java
  • 渗透测试----信息搜集

    对于一个渗透测试的入门者(比如我^-^)来说,信息搜集无疑是一个非常重要的基础。所以我总结了一些信息搜集的方法,为以后做些铺垫。

     

    【目标站的脚本语言识别】

      0x0 最简单常用的方法:在域名后面分别加个/index.asp /index.aspx /index.php /index.jsp。

      0x1 查看网站的robots.txt /robot.txt /site.xml 这些文件很可能会有暴露网站的语言。

      0x2 在网站任意界面直接查看网页源代码,搜索asp、aspx、jsp或php。

      0x3 google语法:site:目标站域名 inurl:脚本语言类型。

      0x4 扫目录或者使用爬行工具。

     

    【目标站使用的数据库】

      0x0 一些常用的数据库和脚本组合:asp+access/aspx+mssql/php+mysql/jsp+oracle 。

      0x1 扫端口:1433--mssql/3306--mysql。可以逐一用 xx.xx.xx.xx:1433 尝试访问,如果是数据库端口,会返回对应的无法连接数据库的英文 。

      0x2 存在注入的话,可以使用以下来分辨access--mssql:
          and exists (select * from msysobjects)>0 access
          and exists (select * from sysobjects)>0 mssql

      0x3 使网站报错没有防护的情况下一般会间接给出数据库信息。

     

    【目标网站的搭建平台(中间件)探测】

      0x0 F12检查(审查元素),network选项卡中看响应包的信息。

      0x1 丢到爱站、站长工具里查一查。


    【目标站的操作系统】

      0x0 爱站、站长工具/F12。

      0x1 网站url中更改字母大小写,windows大小写不敏感,linux大小写敏感。

     

    【CDN获取真实ip】

      0x0 爱站、站长工具多地Ping(可以看出目标站是否采用CDN)。

      0x1 服务器合法服务主动联系我们,比如让他给我们发邮件。

      0x2 查询子域名。

     

    【目标站CMS】

      0x0 网站底部,一般都会有CMS的信息以及版本(管理员未修改的话)。

      0x1 robots.txt 很多网站的robots都会有CMS的版权。

      0x2 工具/在线网站。

     

    【后台查找方法】

      1.默认后台:admin,admin/login.asp,manage,login.asp,admin/admin.asp,用网站域名结合试试

      2.查看网页链接:一般来说,网站的主页有管理登陆类似的东西,有些会被管理员删掉。

      3.查看网站图片的属性。

      4.查看网站使用的管理系统,从而确定后台。

      5.利用工具查找,wwwscan,御剑,intellitamper

      6.robots,txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以查看。

      7.GoogleHacker。

      8.查看网站使用的编辑器是否有默认后台,密码。

     

    【找后台的几种方法】

      1.常用后台地址

      2.工具扫后台

      3.site:xxx.com 登录|登陆|后台|系统|中心|管理员或者   site:目标站 inurl:admin|manage|login

      4.查看网站图片路径,其中目录很可能包含管理目录

      5.结合域名或者cms猜一下。

     

    【网站绝对路径的获取方法】

      通过遗留文件phpinfo info sitephp 一些探针文件,

      通过报错获得

     

    【报错方法】

      1.直接在链接后面加特殊符号(~!@#$%^&*)

      2.访问不存在的文件

      3.site:xx.com error等报错特有关键词

  • 相关阅读:
    c# 暴力破解中文编码方式
    vs调试 不能进入断点
    shell-的bash内部命令变量介绍与shift等
    shell-的特殊变量-难点理论
    shell-的特殊变量-进程状态变量$$ $! $? $_详解
    shell-的特殊变量-位置变量$0 $n $* $# $@详解
    shell-的变量-局部变量
    shell-的变量-全局变量
    shell-脚本开发基本规范及习惯
    shell-脚本的执行
  • 原文地址:https://www.cnblogs.com/awrrays/p/11279049.html
Copyright © 2011-2022 走看看